Blog

El auge del malware para GNU/ Linux

El auge del malware para GNU/Linux

Sin lugar a dudas, Linux ha sido el sistema operativo más seguro del mercado. Pero como acostumbra a suceder con todo lo relacionado con la tecnología, era solo cuestión de tiempo que los delincuentes se enfocaran en este sistema operativo, que, afortunadamente, ha dejado de ser minoritario.

La cantidad de malware diseñado para GNU/Linux alcanzó un máximo histórico en la primera mitad de 2022, con casi 1,7 millones de muestras detectadas.

Por ejemplo, no hace mucho se descubrió una nueva pieza de malware sigiloso para Linux llamado Shikitega que explota las vulnerabilidades del sistema (CVE-2021-4034 y CVE-2021-3493) para obtener privilegios elevados.

A esto hay que sumar otro software malicioso que afecta a este sistema operativo, como BPFDoor, Symbiote, Syslogk, OrBit y Lightning Framework.

Existen distribuciones como Ubuntu o Linux Mint, que se han vuelto bastante populares gracias a su facilidad de uso.

En cualquier caso, no importa qué sistema operativo estemos utilizando: cuanto más tiempo pasemos interactuando en la red, más probabilidades tenemos de convertirnos en un objetivo.

Aunque en comparación con otros sistemas operativos ofrece una privacidad de primer nivel, decir que Linux es inmune al software malicioso, y a las estafas, sería una falacia.

Internet no fue diseñado para ser seguro, pero tampoco tiene porque ser necesariamente un lugar peligroso, donde las amenazas nos acechan continuamente.

En líneas generales, tomando una serie de precauciones básicas, se puede navegar por la red con tranquilidad, pero no hay que olvidar que por el medio silvestre, pululan personajes dedicados a piratear cuentas, robar información personal, difundir malware y perpetrar todo tipo de engaños.

Internet también interconecta muchos dispositivos, por lo que es posible escanear millones de máquinas e identificar las que son vulnerables.

Afortunadamente, los desarrolladores de código abierto, son muy proactivos a la hora de responder a las exigencias de hoy en día: las vulnerabilidades se descubren muy rápidamente y, a menudo, se corrigen en cuestión de horas o días.

Esta es una de las ventajas del software de código abierto.

Sin embargo, los usuarios también tenemos que poner de nuestra parte.

A todos nos gustaría que GNU/Linux fuese una plataforma del tipo «instálalo y olvídate», pero hoy en día, ya no lo es.

¿Qué podemos hacer para mantener nuestra distribución de Linux a salvo del software malicioso?

Igual que con Microsoft Windows, lo primero y fundamental es actualizar.

Cuando dejamos de instalar las actualizaciones del sistema operativo y de las aplicaciones de software, con el tiempo, podemos convertirnos en los orgullosos propietarios de una máquina repleta de vulnerabilidades.

Debemos adquirir el sano hábito de verificar regularmente si existen nuevas versiones de nuestra distribución, y aplicarlas tan pronto como estén disponibles.

Linux Kernel Runtime Guard (LKRG) es un módulo creado por Openwall que realiza una verificación en tiempo real del kernel de Linux para detectar vulnerabilidades de seguridad.

Se puede instalar fácilmente en distribuciones como RHEL, CentOS, Debian, Ubuntu y Whonix.

Conocer bien la distribución que tenemos instalada.

Tenemos que asegurarnos de que conocemos todos los recovecos del sistema operativo.

No hemos de asumir que podemos implementar una distribución de GNU/ Linux para cualquier propósito, sin molestarnos ni siquiera en aprender las entretelas de la plataforma.

Puede que familiarizarnos del todo con el sistema operativo, sobre todo con la consola y sus comandos, nos lleve algo de tiempo.

Pero imaginar que nunca tendremos que «meterle mano» al sistema operativo, no es realista.

Pensar que todo siempre funcionará bien, tampoco.

Para los «iniciados» esto no debe suponer demasiado problema, y para los usuarios que empiezan con Linux, existen comunidades en español donde pueden buscar ayuda y consejos.

En las páginas web de muchas distros, también existen guías oficiales.

Leer los registros.

Los registros contienen una gran cantidad de información sobre posibles fallos del sistema operativo, y Linux ofrece una tonelada de ellos, como por ejemplo:

  • Los paquetes que se instalan y desinstalan en el sistema operativo.
  • Información sobre los accesos remotos a nuestro equipo.
  • Los intentos fallidos de autenticación de los usuarios.
  • Registro de errores de los programas y servicios.
  • Conexiones entrantes y salientes bloqueadas por el firewall.

Para comprobarlo basta con ir al directorio /var/log / (o a sus subdirectorios).

En cualquier caso, no importa cuántos archivos de registro haya en el sistema: si no les hacemos ni puto caso, no tienen ningún valor.

Si no queremos hacerlo manualmente, hay muchas herramientas, como por ejemplo Graylog 2, Logcheck, Logwatch o Logstash, que pueden hacer el trabajo por nosotros.

Utilizar software de seguridad

¡Un antivirus en Linux! ¿En serio?

Decirle esto un una persona que lleva años utilizando una distro de Linux, puede tener como resultado que se te ría en la jeta, o te diga que no tienes ni idea de lo que estás hablando.

Al fin y al cabo, la estructura basada en permisos de Linux (no procesa ejecutables sin permiso), hace que sea casi imposible que el malware entre en el sistema.

Por otra parte, todas las distribuciones de Linux, cuentan con sus repositorios oficiales de programas, firmados y verificados para su correcto funcionamiento.

A no ser que se instale algún paquete desde fuentes sospechosas, no hay prácticamente ningún riesgo de obtener software malicioso.

Y en este sentido no les falta razón.

Pero hoy en día, como mínimo, hay que llevar a cabo de vez en cuando escáner de rootkits, y también usar una herramienta para analizar los correos electrónicos, que es por donde entra casi todo el malware.

Para estos menesteres existen ClamAV o Chkrootkit.

LMD (Linux Malware Detect) es otra potente herramienta para detectar código malicioso.

Pero sí es verdad que poco puede hacer un antivirus, si abrimos un correo electrónico de phishing, o un archivo PDF que contiene un exploit, o una carga de ransomware.

Adoptar una política de contraseñas seguras

Afortunadamente, la mayoría de distribuciones de GNU/Linux cuentan con herramientas que nos dan la posibilidad de generar automáticamente una contraseña segura mediante GPG, SHA, OpenSSL, pwgen, APG, etc.

Además de estas herramientas, también se pueden emplear una serie de comandos que generarán contraseñas aleatorias.

Por ejemplo:

$ sudo < /dev/urandom tr -dc A-Za-z0-9 | head -c14; echo

Si necesitamos más de 14 caracteres para la contraseña, podemos especificar la longitud deseada editando el argumento –c14.

Para hacer la contraseña un poco más compleja:

</dev/urandom tr -dc '12345!@#$%qwertQWERTasdfgASDFGzxcvbZXCVB' | head -c32; echo "

Para comprobar si nuestras contraseñas son seguras, podemos instalar una aplicación llamada cracklib, que analizará todos los aspectos de la contraseña, y nos dará su veredicto.

Si queremos instalar cracklib en Debian y sus derivados, tendremos que ejecutar el siguiente comando:

sudo apt-get install libcrack2

Una vez instalada la aplicación, usaremos el parámetro cracklib-check para verificar la seguridad de una contraseña.

echo "7Mnr65T" | cracklib-check

Si el resultado es OK indica que nuestra contraseña es segura.

Pero de no ser así nos dará unos cuantos consejos del tipo, la contraseña es demasiado corta, está basada en una palabra del diccionario, contiene el nombre del usuario, etc.

Habilitar el firewall.

Todas las principales distribuciones de Linux vienen con un firewall de software incorporado, ya que es parte del propio kernel de Linux.

Pero existen otras alternativas, como ufw/gufw (una interfaz gráfica para el cortafuegos iptables), IP Fire (muy fácil de utilizar), etc.

OPNsense es un completo sistema operativo, muy bueno, pero un poco complicado de configurar.

En función de tu distribución preferida, puedes habilitar el cortafuegos predeterminado, implementar uno de diferente, y familiarizarte con su funcionamiento.

Esta aplicación es una buena barrera de seguridad entre el medio silvestre y tus datos. ¿Por qué vas a ignorarla?

Habilitar el cifrado de disco.

Para proteger tu sistema Linux, una buena idea es cifrar todo el contenido del disco duro.

Esto asegurará que tus datos permanezcan seguros en el improbable caso de que alguien aceda a él sin autorización, lo pierdas, o te roben el dispositivo.

Muchas veces, durante la instalación, la propia distribución, da la opción llevar a cabo el cifrado completo del disco.

Desactivar los puertos de red cuando están inactivos

Otro método eficaz para proteger tu sistema Linux es desactivar los puertos de red cuando no los estés utilizando.

Mediante el comando «netstat» puedes saber qué puertos están actualmente abiertos y en uso.

También te informará de qué servicios están usando los puertos abiertos.

Si escribes netstat -help, obtendrás muchas más pautas para poder emplear este comando.

Además, el firewall puede ayudarte a hacer el trabajo.

Temas: ,
Mostrar el formulario de comentarios

Avisos de seguridad

Air Vpn

Sered Hosting

Otros artículos

Qué es el formjacking y cómo se puede prevenir

Formjacking es el uso de código malicioso para intentar robar la ...

Blog

Crea un entorno seguro con Sandboxie Plus para probar aplicaciones peligrosas

Un sandbox es un entorno físico o virtual utilizado normalmente para ...

Blog

Principales mitos de la seguridad informática

Entre toda la información disponible sobre ciberseguridad, también es ...

Blog

¿Se puede piratear una cámara web de forma remota?

Aunque la piratería de cámaras web no es nada nuevo, el aumento de las ...

Blog

Evita a los estafadores al buscar trabajo en LinkedIn

LinkedIn es la plataforma de redes sociales del mundo corporativo que ...

Blog

© 2019 - 2022 Infosegur.net - CC-BY 4.0
Buscar